Implementación de herramientas de hacking ético para el descubrimiento de amenazas y vulnerabilidades de la página web de la Corporación Universitaria Uniremington Cúcuta
Hacking Ético consiste en una penetración controlada en los sistemas informáticos de una empresa, de la misma forma que lo haría un hacker o pirata informático, pero de forma ética, previa autorización. El objetivo principal de la aplicación de hacking ético es descubrir las deficiencias relativas a...
- Autores:
-
Antolìnez Ramíre, Eder Ricardo
Vargas Rivera, Helder Orlando
Castellanos Gutiérrez, Javier Adolfo
Quitian Illera, Michell Dayana
Villamizar Núñez, Cesar Antonio
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2018
- Institución:
- Corporación Universitaria Remington
- Repositorio:
- Repositorio institucional Uniremington
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniremington.edu.co:123456789/1234
- Acceso en línea:
- https://repositorio.uniremington.edu.co/handle/123456789/1234
- Palabra clave:
- Hacking ético
Seguridad informática
Ciberdelincuencia
Hacker
Página web
Protección de datos
Innovaciones tecnológicas
Desarrollo de páginas web
- Rights
- closedAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id |
URemingtn2_270f50a35808e744b553c447c0855f4a |
---|---|
oai_identifier_str |
oai:repositorio.uniremington.edu.co:123456789/1234 |
network_acronym_str |
URemingtn2 |
network_name_str |
Repositorio institucional Uniremington |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Implementación de herramientas de hacking ético para el descubrimiento de amenazas y vulnerabilidades de la página web de la Corporación Universitaria Uniremington Cúcuta |
title |
Implementación de herramientas de hacking ético para el descubrimiento de amenazas y vulnerabilidades de la página web de la Corporación Universitaria Uniremington Cúcuta |
spellingShingle |
Implementación de herramientas de hacking ético para el descubrimiento de amenazas y vulnerabilidades de la página web de la Corporación Universitaria Uniremington Cúcuta Hacking ético Seguridad informática Ciberdelincuencia Hacker Página web Protección de datos Innovaciones tecnológicas Desarrollo de páginas web |
title_short |
Implementación de herramientas de hacking ético para el descubrimiento de amenazas y vulnerabilidades de la página web de la Corporación Universitaria Uniremington Cúcuta |
title_full |
Implementación de herramientas de hacking ético para el descubrimiento de amenazas y vulnerabilidades de la página web de la Corporación Universitaria Uniremington Cúcuta |
title_fullStr |
Implementación de herramientas de hacking ético para el descubrimiento de amenazas y vulnerabilidades de la página web de la Corporación Universitaria Uniremington Cúcuta |
title_full_unstemmed |
Implementación de herramientas de hacking ético para el descubrimiento de amenazas y vulnerabilidades de la página web de la Corporación Universitaria Uniremington Cúcuta |
title_sort |
Implementación de herramientas de hacking ético para el descubrimiento de amenazas y vulnerabilidades de la página web de la Corporación Universitaria Uniremington Cúcuta |
dc.creator.fl_str_mv |
Antolìnez Ramíre, Eder Ricardo Vargas Rivera, Helder Orlando Castellanos Gutiérrez, Javier Adolfo Quitian Illera, Michell Dayana Villamizar Núñez, Cesar Antonio |
dc.contributor.advisor.none.fl_str_mv |
Villamizar Núñez, Cesar Antonio |
dc.contributor.author.none.fl_str_mv |
Antolìnez Ramíre, Eder Ricardo Vargas Rivera, Helder Orlando Castellanos Gutiérrez, Javier Adolfo Quitian Illera, Michell Dayana Villamizar Núñez, Cesar Antonio |
dc.subject.spa.fl_str_mv |
Hacking ético Seguridad informática Ciberdelincuencia Hacker Página web |
topic |
Hacking ético Seguridad informática Ciberdelincuencia Hacker Página web Protección de datos Innovaciones tecnológicas Desarrollo de páginas web |
dc.subject.lemb.none.fl_str_mv |
Protección de datos Innovaciones tecnológicas Desarrollo de páginas web |
description |
Hacking Ético consiste en una penetración controlada en los sistemas informáticos de una empresa, de la misma forma que lo haría un hacker o pirata informático, pero de forma ética, previa autorización. El objetivo principal de la aplicación de hacking ético es descubrir las deficiencias relativas a seguridad y las vulnerabilidades de un sitio web, analizarlas, calibrar su grado de riesgo y peligrosidad, y recomendar las soluciones más apropiadas para cada una de ellas. Por este motivo es de vital importancia usar el hacking ético para detectar vulnerabilidades en los servicios de la página web de la Corporación Universitaria Uniremington Cúcuta, por tal razón se expone a continuación una investigación que nos permitirá detectar a tiempo las vulnerabilidades existentes, brindar posibles soluciones para tratar de asegurar los servicios y por ende conseguir beneficiar a la Corporación Universitaria Uniremington Cúcuta, logrando brindar unos servicios seguros y de calidad especialmente a nivel de transmisión de información en la web. |
publishDate |
2018 |
dc.date.issued.none.fl_str_mv |
2018 |
dc.date.accessioned.none.fl_str_mv |
2023-07-31T19:49:39Z |
dc.date.available.none.fl_str_mv |
2023-07-31T19:49:39Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.local.none.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://repositorio.uniremington.edu.co/handle/123456789/1234 |
url |
https://repositorio.uniremington.edu.co/handle/123456789/1234 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Corporación Universitaria Remington, 2024 |
dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/closedAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_14cb |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Derechos Reservados - Corporación Universitaria Remington, 2024 https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_14cb |
eu_rights_str_mv |
closedAccess |
dc.format.extent.none.fl_str_mv |
112 p. |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Corporación Universitaria Remington |
dc.publisher.place.spa.fl_str_mv |
Cúcuta (Santander, Colombia) |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingenierías |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
institution |
Corporación Universitaria Remington |
bitstream.url.fl_str_mv |
https://repositorio.uniremington.edu.co/bitstreams/6d2cd3de-9785-43cb-b59f-27b09a715e2c/download https://repositorio.uniremington.edu.co/bitstreams/102421b9-b701-4ddd-a33d-b7b59f332aab/download https://repositorio.uniremington.edu.co/bitstreams/947432d9-62f9-4507-b487-d41e06a0dfd0/download https://repositorio.uniremington.edu.co/bitstreams/76231248-3e7e-469f-8ccb-30d09a0f7226/download https://repositorio.uniremington.edu.co/bitstreams/1ff72a4e-afb9-427e-99e1-e2171cc6866d/download https://repositorio.uniremington.edu.co/bitstreams/501e38b9-8f10-4d9b-971e-9813ba5c5d25/download |
bitstream.checksum.fl_str_mv |
1f3d67c92c3fb5c582a78fe7b890449c 9868ccc48a14c8d591352b6eaf7f6239 3ac6cc53751399e8239443cf599c1fb6 a18c55a8bcfe9e8b9326eabeb9f7e0a1 1951086cc025d7f1516f048a18ea03b5 82d9e3e966318c0a4da6523edb3d7a02 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio UNIREMINGTON |
repository.mail.fl_str_mv |
biblioteca@uniremington.edu.co |
_version_ |
1812100414980489216 |
spelling |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2024https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbVillamizar Núñez, Cesar AntonioAntolìnez Ramíre, Eder RicardoVargas Rivera, Helder OrlandoCastellanos Gutiérrez, Javier AdolfoQuitian Illera, Michell DayanaVillamizar Núñez, Cesar Antonio2023-07-31T19:49:39Z2023-07-31T19:49:39Z2018https://repositorio.uniremington.edu.co/handle/123456789/1234Hacking Ético consiste en una penetración controlada en los sistemas informáticos de una empresa, de la misma forma que lo haría un hacker o pirata informático, pero de forma ética, previa autorización. El objetivo principal de la aplicación de hacking ético es descubrir las deficiencias relativas a seguridad y las vulnerabilidades de un sitio web, analizarlas, calibrar su grado de riesgo y peligrosidad, y recomendar las soluciones más apropiadas para cada una de ellas. Por este motivo es de vital importancia usar el hacking ético para detectar vulnerabilidades en los servicios de la página web de la Corporación Universitaria Uniremington Cúcuta, por tal razón se expone a continuación una investigación que nos permitirá detectar a tiempo las vulnerabilidades existentes, brindar posibles soluciones para tratar de asegurar los servicios y por ende conseguir beneficiar a la Corporación Universitaria Uniremington Cúcuta, logrando brindar unos servicios seguros y de calidad especialmente a nivel de transmisión de información en la web.PregradoIngeniero(a) de Sistemas112 p.application/pdfspaCorporación Universitaria RemingtonCúcuta (Santander, Colombia)Facultad de IngenieríasIngeniería de SistemasHacking éticoSeguridad informáticaCiberdelincuenciaHackerPágina webProtección de datosInnovaciones tecnológicasDesarrollo de páginas webImplementación de herramientas de hacking ético para el descubrimiento de amenazas y vulnerabilidades de la página web de la Corporación Universitaria Uniremington CúcutaTrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2018 Implementación herramientas hacking ético.pdfTrabajo de gradoapplication/pdf2368114https://repositorio.uniremington.edu.co/bitstreams/6d2cd3de-9785-43cb-b59f-27b09a715e2c/download1f3d67c92c3fb5c582a78fe7b890449cMD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.uniremington.edu.co/bitstreams/102421b9-b701-4ddd-a33d-b7b59f332aab/download9868ccc48a14c8d591352b6eaf7f6239MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-82186https://repositorio.uniremington.edu.co/bitstreams/947432d9-62f9-4507-b487-d41e06a0dfd0/download3ac6cc53751399e8239443cf599c1fb6MD53TEXTRIU-PRE-2018 Implementación herramientas hacking ético.pdf.txtRIU-PRE-2018 Implementación herramientas hacking ético.pdf.txtExtracted texttext/plain101402https://repositorio.uniremington.edu.co/bitstreams/76231248-3e7e-469f-8ccb-30d09a0f7226/downloada18c55a8bcfe9e8b9326eabeb9f7e0a1MD56THUMBNAILrepositorio.jpgimage/jpeg950848https://repositorio.uniremington.edu.co/bitstreams/1ff72a4e-afb9-427e-99e1-e2171cc6866d/download1951086cc025d7f1516f048a18ea03b5MD55RIU-PRE-2018 Implementación herramientas hacking ético.pdf.jpgRIU-PRE-2018 Implementación herramientas hacking ético.pdf.jpgGenerated Thumbnailimage/jpeg3081https://repositorio.uniremington.edu.co/bitstreams/501e38b9-8f10-4d9b-971e-9813ba5c5d25/download82d9e3e966318c0a4da6523edb3d7a02MD57123456789/1234oai:repositorio.uniremington.edu.co:123456789/12342024-05-27 23:49:36.353https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2024restrictedhttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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 |